Top 10 Falhas de Hacking em filmes

Foi solicitado que fizemos um pequeno vídeo cobrindo os melhores hacks nos principais filmes. Sendo o bairro que somos, parecia um pedido fascinante. Nós pedimos sua entrada, assim como você estava feliz em entregar! No entanto, a proposição de produzir uma listagem “Top 10” [acabou por ser] bastante difícil. Havia tantas cenas horríveis que comecei a acreditarizar sobre exatamente como os categorizá-los. Podemos mais provável que seja um “Top 10” em qualquer tipo de cumprimento de classificações sem sequer ter que cavar tão profundamente:

Lingo de hacker.

interfaces zombadas

Dispositivos de entrada falsos

Momentos de tomada de tela de vírus

Acessar mensagens rejeitadas

Hardware colado juntos

Honestamente, depois de derrubá-lo de tal maneira, tornando os 10 principais fracassos de hacking de filmes, senti dolorosamente geral. É como fazer uma listagem de “10 melhores animais que já existiam”. A especificação do retrato de inovação em filmes é francamente abismal. É óbvio que as únicas pessoas que entendem menos sobre a tecnologia do que “Hollywood” são as pessoas que fazem legislações sobre isso.

Então, vamos dar uma olhada nesta listagem, bem como ver o que acabamos.

10. O núcleo

Há uma cena onde eles têm que ficar com uma porta, bem como não vai se mover. Para abri-lo, eles terão que fraturar no painel Gerenciar, bem como hotwire a coisa. O que eles descobrem dentro? Uma tábua de pão. Ok, bem, todos nós entendemos que nesse ambiente, você não estaria descobrindo nenhum tipo de tábua de bread. Então, novamente, eu vi alguns dutos gravados em redes em grandes corporações que podem me persuadir de que isso não é um fracasso.

9. Jurassic Park

Eu ouvi tantas pessoas apontam essa cena como um fracasso, assim como é geralmente para a razão errada, todos juntos. A jovem senta em um computador, bem como anuncia a todos “Ei, eu entendo isso, é Unix!”, Enquanto a câmera muda para uma renderização 3D que aparece como um design físico de um bairro.

“Aha! Essa não é uma interface genuína! ” é geralmente o que eu ouço das pessoas, no entanto, eles estão errados. Foi chamado FSN, bem como realmente existe. Ninguém realmente utilizou, porque, embora limpo, não foi um excelente método para realmente funcionar. Toneladas de pessoas embaladas, bem como jogadas com ela, no entanto, nunca foi verdadeiramente presa. Eu realmente não teria ficado surpreso em ver uma coisa de embalagem super gratuitamente financiada pelo departamento, como isso em seu tempo livre desde que eles haviam persuadido o cara do gerente que eles precisavam totalmente daquele SGI … Uh … Segurança de rede ou algo assim.

A falha genuína do Hack é a verdade de que ela apenas reconhece que o sistema operacional significa que ela agora tem gerenciado em qualquer coisa na rede Jurassic Park.

8. Firewall.

Este é divertido, já que entra em um hacking de hardware. Eu gosto de dispositivos improvisados, então ele chamou meu interesse. Aconteceu muito bobo. No firewall do filme, [Harrison Ford] precisa tirar dados da tela para alguém longe. Para tirar isso, ele rasga a cabeça do scanner de sua máquina de fax, bem como anexa-a a um iPod. Ele comenta que o iPod não entenderá a diferença entre “10.000 dados ou 10.000 músicas”.

É aqui que a multidão de Hackaday realmente entra em jogo. Muitos reconhecerão que está errado, no entanto, apenas aqui você descobrirá pessoas que podem realmente descobrir exatamente como teria que realmente trabalhar.

Primeiro, você requisito algo para verificar os dados da cabeça do scanner. Em seguida, ele precisa ser convertido em dados reais que são compatíveis com o iPod. Então você teria que inicializar a transferência para o iPod declarado. Isso significa que tem que haver uma quantidade decente de hardware, bem como o código acontecendo entre os dois itens. Para ser justo, eles mostram algo lá como uma interface, então talvez eu devesse deixá-lo fora da lista. No entanto, eu dificuldade em alguém puxar isso tão rápido quanto ele.

7. Goldeneye.

No início do filme Goldeneye, eles estão estabelecendo exatamente o quão incrível [Boris] é o hacker. Depois de uma tela “acesso negado” que possa ser rapidamente parte de mais uma lista, [Boris] prossegue para pular na rede da CIA. Quando ele pega, ele apenas problemas esse comando maravilhoso: enviar pico. O cara de segurança desagradável que o pegou é prontamente desconectado. Uau. Eu nem entendo onde eles estavam indo com isso. Eu supondo que deveria ser apenas mais um entalhe no “[Borris] é incrível” Folha de Tally.

6. Hackers.

Este filme sempre surge ao falar sobre hacking. Algumas pessoas gostam, algumas não gostam disso. A precisão do filme é sobre como dividida como a base de fãs também. Eles fazem uma tarefa decente de mostrar exatamente o quão tedioso, bem como hacking bobo pode ser realmente, no entanto, quando eles mostram as renderizações 3D dos dados, tudo se desfaz. No entanto, este filme foi lançado em 1995, bem como durante esse tempo nós realmente tínhamos realmente esperanças realmente para o futuro instantâneo da interfaca 3Des (veja FSN). É como a nossa versão de gerações de “Jet Pack Deception”. Eu estava garantido navegação de dados espacial, bem como não estou chateado que não tenha sido entregue.

5. Espadarte.

Espadarte saiu em 2001. Não tem razão para renderizações 3D de dados. A essa altura, entendemos que a interface 3D do futuro não foi verdadeiramente extremamente utilizável (novamente, veja FSN). Sem mencionar o trabalho de greve gratuito / cena de hacker de Gunpoint Uber que fez minha bebida tentar uma fuga rápida para fora minha passagem nasal.

4. Skyfall.

Nesta última instalação da série James Bond, eu estava incrivelmente decepcionado. Quando criança, descobri [Q] para ser uma das coisas mais legais de todas. Eu desejei que trabalho, pobre (esta tarefa está lentamente se transformando em na verdade). Quando ouvi dizer que o ator que o jogou faleceu, eu acreditava que eles levariam isso como uma chance de fazer um ressurgimento de gadgetry com o novo [Q]. Infelizmente eles continuaram seu lento deslizamento em direção a uma aparência inteira de 2 horas de Sullen, bem como joelhos para as costelas.

A cena que realmente quase desencadeou um aneurismo foi onde [Q] proclama que o único método para olhar para os dados no computador é conectá-lo à sua rede (Uau, realmente?). Em seguida, eles procedem a olhar para os dados criptografados como uma esfera 3D gigante. Este trope já é ruim, quero dizer por que você olharia para o código criptografado como uma esfera? Além disso, [James Bond] reconhece uma palavra no texto comum. Isso de alguma forma desbloqueia toda a criptografia.

O que vem a próxima é a parte verdadeiramente agonizante. Estamos olhando para código criptografado. Quando você descriptografar código, você recebe código. Claro, você pode então executar esse código para obter algum tipo de visualização, eu acho. O que você não recebe é o seu código criptografado se transformando em uma visualização de um mapa.

3. Online grátis ou morrer duro

Hackers não colocam bombas em computadores povos. Se eles fizessem, eles não os definiriam para inicializar a utilização de um pressionamento de tecla. Quer dizer, se você puder fazer remotamente sua tela ir tudo wiggly, você não pode simplesmente detonar sua maldita bomba?

2. OPONENTE DO ESTADO.

Eu não estou exagerando quando afirmo que não entendi se isso fosse uma piada. [Jack Black] Isso morde onde você gira uma imagem em uma direção fisicamente impossível. [Jack Black] é um comediante. Evidentemente não vi este filme até depois de [Jack’s], a carreira foi mais estabelecida, então talvez não fosse tão óbvia naquela época.

1. Ofensa criminal estúpida mostra na TV como NCIS, CSI, Bones, etc.

Sim, eu entendo que não é um filme. Eles são tão incrivelmente horríveis que eu não podia deixá-los fora. Acabou sendo essa grande piada exatamente quão terrivelmente imprecisa eles são. Realmente chegou ao ponto que eu sou persuadido, eles estão fazendo isso de propósito. Embora eu possa compreender um pequeno pouco de composição sendo direcionado para audiências que não estão familiarizados com a tecnologia, alguns deles são tão bem.

O exemplo de “dois idiotas um teclado” é aquele que se destaca. É concebível que você ou seu público não possa estar familiarizado com hacking, ou não entender como seria um jogo crível, no entanto, cada um de vocês utilizou um teclado. O script foi provavelmente escrito em um processador de texto que utiliza um teclado. Inferno, isso é mais antigo que os próprios computadores, os datilografadores os têm. Duas pessoas não podem digitar em um teclado simultaneamente. Não funciona, assim como todo mundo no mundo entende.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

MIDI MIDI ThruMIDI MIDI Thru

[ARIS] tem alguns gadgets MIDI que só têm portas. Para encadear vários dispositivos, os escravos MIDI devem ter um porto “através”. Em vez de encadeamento da Margarida, um serviço muito